Buscar

Trabalho Prático do Módulo 1 _ Bootcamp Online - Analista de Cybersecurity

Prévia do material em texto

Trabalho Prático do Módulo 1
Entrega 25 nov em 21:00 Pontos 25 Perguntas 15
Disponível até 25 nov em 21:00 Limite de tempo Nenhum
Instruções
Este teste foi indisponível 25 nov em 21:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 1.284 minutos 14,94 de 25
Pontuação deste teste: 14,94 de 25
Enviado 25 nov em 18:33
Esta tentativa levou 1.284 minutos.
O Trabalho Prático do Módulo 1 está disponível!
1. Instruções para realizar o trabalho prático
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso
de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 1".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
O gabarito será disponibilizado partir de sexta-feira, 27/11/2020, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do trabalho prático
Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Cybersecurity.pdf
1,66 / 1,66 ptsPergunta 1
https://online.igti.com.br/courses/2436/quizzes/28735/history?version=1
https://online.igti.com.br/courses/2436/files/113034/download?wrap=1
A qual comando a tela abaixo se refere?
 ping -a input,forward,output 
 netstat –na 
 iptables –L Correto!Correto!
 tcpdump –i eth0 
1,66 / 1,66 ptsPergunta 2
O tráfego capturado e retratado na imagem abaixo é resultado de qual
comando executado?
 netstat 8.8.8.8 
 ping 8.8.8.8 Correto!Correto!
 docker 8.8.8.8 
 iptables 8.8.8.8 
0 / 1,66 ptsPergunta 3
O endereço IP da AWS atribuído a máquina atacada durante uma das
aulas práticas, demonstradas pelo professor, é o 172.31.83.172.
Podemos dizer que ele é acessível via internet, mas para isso o firewall
da AWS e as regras do iptables precisam permitir o acesso.
 Verdadeiro ocê respondeuocê respondeu
 Falso esposta corretaesposta correta
Os IPs de classe B, utilizados para uso privado são aqueles
compreendidos dentro da faixa 172.16.0.0 até 172.31.255.255.
1,66 / 1,66 ptsPergunta 4
Qual opção de IP é utilizada para liberar acessos sem restrição em um
firewall (Iptables ou AWS)?
 127.0.0.1/8 
 0.0.0.0/0 Correto!Correto!
 255.255.255.255/16 
 8.8.8.8/24 
1,66 / 1,66 ptsPergunta 5
A figura abaixo, retirada do Wireshark, demonstra:
 Handshake TCP. Correto!Correto!
 Handshake SYN. 
 Handshake ICMP. 
 Handshake UDP. 
1,66 / 1,66 ptsPergunta 6
O processo de transformar o nome www.uol.com.br
(http://www.uol.com.br) em um IP, como por exemplo 13.33.121.39 é feito
por um serviço de internet chamado:
 Firewall. 
 FTP. 
 Proxy. 
 DNS. Correto!Correto!
1,66 / 1,66 ptsPergunta 7
Qual dos comandos abaixo deve ser utilizado para instalação do apache2
nas máquinas Linux utilizadas pelo professor para as práticas?
 lauch apache2 
http://www.uol.com.br/
 apt install apache2 Correto!Correto!
 installer apache2 
 wizard apache2 
0 / 1,66 ptsPergunta 8
Considerando que todos os serviços de internet instalados nas atividades
práticas utilizaram suas portas padrões que são demonstradas através da
tela abaixo. É possível afirmar que o professor instalou, dentre outros
servidores, os abaixo descritos:
 Servidor de DNS, Servidor de Banco de Dados, Servidor de FTP. esposta corretaesposta correta
 Servidor Proxy, Servidor Honeypot e servidor IPS. 
 Docker, Apache e Antispam. 
 Servidor de antivírus, Servidor DNS e Servidor Apache. ocê respondeuocê respondeu
As portas padrões do bind9, mysql e vsftpd são 53, 3306 e 21.
1,66 / 1,66 ptsPergunta 9
Execute o login na máquina “atacada” (sem elevar os privilégios para
root). Crie um arquivo chamado /tmp/teste.txt com o conteúdo: “teste”.
Feito isso, execute o comando: “sudo su –“ e em seguida execute o
comando: “rm –rf /tmp/teste.txt”. É CORRETO afirmar, após esta
execução, que o arquivo não foi removido devido ao fato do usuário não
ser root? 
 Falso Correto!Correto!
 Verdadeiro 
0 / 1,66 ptsPergunta 10
É VERDADEIRO afirmar, após análise da imagem abaixo, que:
 Trata-se de um arquivo pertencente ao root. 
 
Trata-se de um diretório com privilégios de escrita (w) para o grupo root. 
ocê respondeuocê respondeu
 Trata-se de um diretório, pertencente ao root. esposta corretaesposta correta
 Trata-se de um diretório com privilégios de escrita (w) para outros. 
O primeiro caractere, “d” informa que é um diretório.
0 / 1,66 ptsPergunta 11
Durante o acesso a AWS, o professor fez uso dos arquivos da figura
abaixo (o primeiro foi baixado da AWS e o segundo foi convertido pelo
aplicativo puttygen). Tais arquivos são exemplos de chave pública, que
garantem o acesso criptografado as máquinas instaladas na AWS.
 Verdadeiro ocê respondeuocê respondeu
 Falso esposta corretaesposta correta
1,66 / 1,66 ptsPergunta 12
O iptables, visto nas aulas práticas, é um bom exemplo de:
 Ameaça a segurança. 
 Vulnerabilidade de segurança. 
 Gestão de segurança. 
 Ferramenta de segurança. Correto!Correto!
0 / 1,66 ptsPergunta 13
A tela abaixo foi gerada pelo comando “iptables –A INPUT –j LOG”,
gerado a partir da máquina “Atacada”. Sobre esta figura é CORRETO
afirmar que se trata de uma conexão do tipo TCP para a porta 93?
 Verdadeiro ocê respondeuocê respondeu
 Falso esposta corretaesposta correta
O log representa uma conexão do tipo ssh.
1,66 / 1,66 ptsPergunta 14
Logue em uma das máquinas (AWS ou máquina virtualizada localmente)
e execute o seguinte comando: “tcpdump –i lo”. Após analisar o tráfego
por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes
da porta 22?
 Falso Correto!Correto!
 Verdadeiro 
0 / 1,76 ptsPergunta 15
É VERDADEIRO afirmar, após análise da imagem abaixo que:
 O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. esposta corretaesposta correta
 
O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo
ubuntu.
ocê respondeuocê respondeu
 O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. 
 O arquivo tem privilégio de leitura e escrita para todos os usuários. 
Após o primeiro “-“ os próximos 3 caracteres indicam as
permissões para o dono do arquivo.
Pontuação do teste: 14,94 de 25

Continue navegando